词条 | 网络安全设计、配置与管理大全 |
释义 | 《网络安全设计、配置与管理大全》主要内容包括计算机网络安全的设计、配置与实施,内容由网络操作系统安全、网络设备安全、网络访问安全和数据存储安全四部分组成,基本涵盖了当前主流的网络应用安全的方方面面。《网络安全设计、配置与管理大全》主要面向初级网络管理员,尤其是系统安全和网络安全的爱好者。通读全书,即可解决网络管理工作中遇到的各种安全难题,在提高网络安全的同时,丰富自己的知识,迅速成长为专业的网络管理工程师。 书名:网络安全设计、配置与管理大全 作者:刘晓辉 ISBN:9787121079788 类别:图书引 >> 计算机>>网络管理 页数:757页 定价:99.00元(含光盘1张) 出版社:电子工业出版社 出版时间:2009-3-1 开本:16开 内 容 简 介本书操作系统安全部分,主要以Windows Server 2008系统平台为例,穿插介绍Windows Server 2003系统中的特有安全功能,可以满足不同类型读者的安全需求。网络设备安全部分,主要介绍Cisco路由器、交换机、自适应安全设备和无线设备的安全配置和管理。网络访问安全部分主要介绍目前新型的网络访问控制技术,数据存储安全部分主要介绍网络存储技术。 本书主要面向初级网络管理员,尤其是系统安全和网络安全的爱好者。通读全书,即可解决网络管理工作中遇到的各种安全难题,在提高网络安全的同时,丰富自己的知识,迅速成长为专业的网络管理工程师。 作者简介刘晓辉,衡水学院网络中心主任,MCSE,CCNP,高级工程师。长期工作在计算机网络教学、实验和管理的第一线,主持筹建了多个大中型网络工程,担任了多个网络项目招标和验收的评审专家,参与了多个国家级和省级科研课题,在《电脑报》和《中国电脑教育报》等报刊发表技术文章百佘篇,出版计算机图书多部。主要代表著作有:《网络硬件安装与配置》、《网络故障现场处理实践》、《交换机.路由器。防火墙》、《Windoves 9X/Me/2000/XP/2003 DOS命令实用技术详解》等。 前 言中国互联网络信息中心(CNNIC)发布的报告显示,截至2008年6月底止,我国网民数量达到了2.53亿,首次大幅度超过美国,跃居世界第一位。近几年来,互联网技术发展迅速,由于用户水平参差不齐,网络安全事件频发,计算机病毒扩散、网络遭黑客攻击、计算机网络犯罪等违法事件的数量迅速增长,网络安全问题已成为人们普遍关注的问题。 随着计算机网络技术的不断发展,开放性、共享性和互联程度也越来越高,网络应用已经遍布社会的每个部门和行业,电子商务、数字货币、网络银行等业务的兴起以及各种专用网(如校园网)的建设,网络系统的安全与保密问题显得越来越重要。目前,全世界每年由于信息系统的脆弱性而导致的经济损失逐年上升,系统的安全问题日益严重。 网络攻击事件之所以频频发生,其根本的原因还在于操作系统、网络设备甚至网络协议本身存在着严重的安全漏洞。只要稍有疏忽或防范不及时,网络安全灾难便如影而至。但随着网络应用越加普及和深入,网络内存储的重要和敏感数据越多;那么核心业务对网络的依赖性越大,人们对网络安全的要求也就越高。由此不难看出,网络安全已经成为网络管理员在网络构建、网络升级和网络日常管理中的头等大事。 在影响计算机网络安全的诸多因素中,用户无疑是最重要的因素之一。一方面,网络客户缺乏网络安全知识,很少采用系统补丁更新、病毒防火墙和网络防火墙等安全措施,所有的计算机基本上都在Internet这个危机四伏的海洋中裸泳,不断地中招、被劫持、做肉鸡、给其网络用户带来麻烦,甚至导致整个网络的瘫痪。另一方面,网络安全工程师人才匮乏,不能充分借助现有设备和技术构建安全防护屏障,打造固若金汤的局域网络,确保网络内部的用户和数据安全。 本书目的 因此,本书旨在帮助网络管理员,迅速成长为系统安全或网络安全工程师,打造出安全的服务器、安全的网络设备和安全的数据存储。同时,借助各种安全策略和手段,拒绝存在各种安全隐患的用户接入网络,从而有效督促普通用户采用安全措施。只有所有用户都安全了,网络安全才能够得到保障。 本书内容 本书由操作系统安全、网络设备安全、网络访问安全和数据存储安全四个部分共24章构成,内容涵盖网络安全的各种技术,从不同角度阐述实现网络安全的意义及实现方式,并配合相关实践操作,帮助用户快速掌握所学技能。操作系统安全包括Windows Server 2008和Windows Server 2003系统平台,以最新推出的Windows Server 2008为主,重点突出新功能的介绍和应用,如用户账户安全、Active Directory安全、系统事件日志等。网络设备安全包括路由器、交换机、新一代防火墙和无线设备的安全配置和管理等。网络访问安全包括VPN远程访问安全和ISA Server。VPN部分的内容可以帮助读者掌握当前主流的VPN技术,架设所需类型的远程安全传输。ISA Server主要介绍ISA Server 2006的相关应用,包括安全访问代理、防火墙、服务器发布等。网络存储安全包括目前主流的网络存储、磁盘阵列、数据备份与恢复、磁盘配额等。 本书由刘晓辉编著,田俊乐、刘淑梅、赵卫东、杨伏龙、李文俊、王同明、石长征、郭腾、白华、李海宁、陈志成、李寅、刘国增、王延杰、刘红、王春海、王淑江等也参与了部分章节的编写工作。笔者长期从事系统维护和网络管理工作,具有较高的理论水平和丰富的实践经验,曾经出版过三十余部计算机类图书,均以易读、易学、实用的特点,受到众多读者的一致好评。本书是笔者的又一呕心沥血之作,希望对大家的系统维护和网络管理工作能有所帮助。 刘晓辉 2008.10 目 录第1部分 操作系统安全 第1章 网络安全概述 2 1.1 网络安全基础 2 1.1.1 网络安全的含义 2 1.1.2 网络安全的属性 2 1.1.3 网络信息安全因素 4 1.1.4 网络信息安全机制 5 1.2 网络系统安全风险分析 6 1.2.1 物理安全风险分析 6 1.2.2 网络平台的安全风险分析 7 1.2.3 系统的安全风险分析 7 1.2.4 应用的安全风险分析 7 1.2.5 管理的安全风险分析 7 1.2.6 其他安全风险 8 1.3 安全需求与安全目标 9 1.3.1 安全需求 9 1.3.2 网络安全策略 10 1.3.3 系统安全目标 10 1.4 网络安全体系结构 10 1.4.1 物理安全 11 1.4.2 网络结构规划 11 1.4.3 系统安全 13 1.4.4 信息安全 13 1.4.5 应用安全 14 1.5 安全管理 14 1.5.1 安全管理规范 14 1.5.2 安全管理的功能 15 1.6 网络安全技术 16 1.6.1 防病毒技术 16 1.6.2 防火墙技术 17 1.6.3 入侵检测技术 18 1.6.4 访问控制技术 18 1.6.5 安全扫描技术 19 1.6.6 网络安全紧急响应体系 19 1.7 网络安全的规划与设计 20 1.7.1 网络安全规划原则 20 1.7.2 划分VLAN和PVLAN 21 1.7.3 客户端安全 21 第2章 Windows Server 2008初始安全 22 2.1 Windows Server 2008安装安全 22 2.1.1 Windows安装安全指南 22 2.1.2 安全补丁更新 22 2.2 Windows Server 2008基本安全 2.2 配置 24 2.2.1 Internet防火墙 24 2.2.2 安全配置向导 26 2.3 Windows Server 2008被动防御 2.3 安全 35 2.3.1 配置防病毒系统 35 2.3.2 配置防间谍系统 38 2.4 Windows Server 2008系统安全 39 2.4.1 应用程序安全 39 2.4.2 系统服务安全 39 2.4.3 注册表安全 41 2.4.4 审核策略 44 2.5 高级安全Windows防火墙 47 2.5.1 工作原理 47 2.5.2 配置防火墙规则 47 2.5.3 使用组策略配置高级防火墙 49 2.5.4 新建IPSec连接安全规则 51 第3章 Windows系统漏洞安全 55 3.1 漏洞概述 55 3.1.1 系统漏洞的特性 55 3.1.2 漏洞生命周期 56 3.1.3 漏洞管理流程 57 3.1.4 漏洞修补策略 58 3.2 漏洞扫描 58 3.2.1 漏洞扫描概述 59 3.2.2 漏洞扫描工具MBSA 59 3.2.3 MBSA漏洞扫描 67 3.3 系统更新 72 3.3.1 系统补丁部署原则 73 3.3.2 系统更新的实施 73 第4章 Windows端口安全 80 4.1 端口概述 80 4.1.1 端口分类 80 4.1.2 应用程序和服务端口 81 4.1.3 端口攻击 82 4.1.4 查看使用端口 89 4.2 配置端口 94 4.2.1 启动/关闭服务法 94 4.2.2 IP安全策略法 95 4.2.3 禁用NetBIOS端口 106 第5章 Windows活动目录安全 108 5.1 活动目录安全管理 108 5.1.1 全局编录 108 5.1.2 操作主机 110 5.1.3 功能级别 117 5.1.4 信任关系 119 5.1.5 权限委派 127 5.1.6 只读域控制器 132 5.2 活动目录数据库 135 5.2.1 设置目录数据库访问权限 136 5.2.2 活动目录数据库的备份 136 5.2.3 活动目录数据库的恢复 140 5.2.4 恢复任意时间活动目录 5.2.4 数据库备份 142 5.2.5 使用授权还原模式恢复个别 5.2.4 对象 143 5.2.6 整理活动目录数据库 145 5.2.7 重定向活动目录数据库 147 5.2.8 活动目录服务器故障 148 第6章 Windows用户账户安全 155 6.1 管理员账户安全 155 6.1.1 更改Administrator账户名 155 6.1.2 禁用Administrator账户 157 6.1.3 减少管理员组成员 157 6.1.4 系统管理员口令设置 158 6.1.5 加密系统账户数据库 160 6.1.6 删除Windows Server 2003系统中 6.1.6 的备份账号数据库 161 6.2 用户账户安全 162 6.2.1 创建安全用户账户 162 6.2.2 重设用户密码 164 6.2.3 禁用用户账户 168 6.2.4 设置域用户账户登录选项 169 6.2.5 域用户组安全 171 第7章 Windows组策略安全 174 7.1 组策略模板概述 174 7.1.1 Windows Server 2008中的 7.1.1 策略模板 174 7.1.2 ADMX模板的特点 174 7.1.3 ADMX文件编辑方式 175 7.2 安全策略 175 7.2.1 账户策略 176 7.2.2 审核策略 181 7.2.3 用户权限分配 185 7.3 软件限制策略 189 7.3.1 软件限制策略概述 189 7.3.2 安全级别设置 190 7.3.3 默认规则 195 7.4 IE安全策略 197 7.4.1 阻止恶意程序入侵 197 7.4.2 禁止改变本地安全访问级别 198 第8章 Windows文件系统安全 200 8.1 NTFS权限 200 8.1.1 NTFS文件夹权限和NTFS 8.1.1 文件权限 200 8.1.2 访问控制列表 202 8.1.3 多重NTFS权限 203 8.1.4 NTFS权限的继承性 204 8.2 设置NTFS权限 205 8.2.1 设置NTFS权限基本策略 8.3.2 和规则 205 8.2.2 取消“Everyone”所有权限 206 8.3 高级权限设置 207 8.3.1 指定高级访问权限 207 8.3.2 复制和移动文件夹对权限 8.3.2 的影响 209 8.4 文件审核 209 8.4.1 审核策略 210 8.4.2 设置审核对象 210 8.4.3 NTFS权限审核 210 8.4.4 选择审核项的应用位置 212 8.5 文件屏蔽 213 8.5.1 创建限制文件组 213 8.5.2 创建屏蔽模板 215 8.5.3 部署文件屏蔽策略 216 8.5.4 文件屏蔽测试 217 8.6 文件压缩和加密 218 8.6.1 NTFS压缩 218 8.6.2 加密文件系统 220 8.7 删除不安全文件 225 8.7.1 取消系统的文件保护功能 225 8.7.2 注册表安全设置的项目 226 8.7.3 审核部分设置的项目 226 8.7.4 删除不必要的可执行文件 226 8.7.5 删除不必要的可执行程序 226 8.8 NTFS权限应用实例 226 8.8.1 屏蔽FlashGet广告 226 8.8.2 NTFS权限复制 228 第9章 Windows共享资源安全 230 9.1 共享文件夹权限 230 9.1.1 资源共享方式 230 9.1.2 共享文件夹的权限 231 9.1.3 共享文件夹权限与NTFS权限 233 9.1.4 Windows Server 2008共享和 9.1.4 发现 234 9.2 默认共享安全 235 9.2.1 查看默认共享 235 9.2.2 停止默认共享 236 9.2.3 IPC$ 239 9.2.4 设置隐藏的共享 242 第10章 Internet信息服务安全 243 10.1 IIS安全机制 243 10.1.1 IIS安装安全 243 10.1.2 IIS自身安全性 243 10.2 Web安全 244 10.2.1 用户身份验证 244 10.2.2 授权规则 247 10.2.3 IPv4地址和域限制 248 10.2.4 端口安全 250 10.2.5 SSL安全 251 10.2.6 审核IIS日志记录 256 10.2.7 设置内容过期 257 10.2.8 .NET信任级别 258 10.3 FTP安全 259 10.3.1 NTFS访问安全 260 10.3.2 设置TCP端口 263 10.3.3 连接数量限制 264 10.3.4 用户访问安全 264 10.3.5 文件访问安全 266 10.4 Windows Server 2008/2003 10.4 差异化设置 267 10.4.1 内容分级设置 267 10.4.2 获取用于SSL加密的服务器 10.4.2 证书 267 第11章 Windows事件日志、性能 第11章 日志和警报 273 11.1 事件查看器 273 11.1.1 事件基本信息 273 11.1.2 事件的类型 274 11.1.3 事件查看器的使用 274 11.2 安全性日志 287 11.2.1 启用审核策略 288 11.2.2 审核事件ID 289 11.2.3 日志分析 298 11.3 可靠性和性能 299 11.3.1 监视工具 299 11.3.2 数据收集器集 305 11.3.3 报告 311 11.4 Windows Server 2008/2003 11.4 异化设置 312 11.4.1 使用“警报”监控磁盘空间 313 11.4.2 使用“警报”监控密码破解 315 11.4.3 使用“性能日志”监视文件 11.4.3 授权访问 315 第12章 Windows客户端安全 318 12.1 Windows Vista安全 318 12.1.1 客户端安全概述 318 12.1.2 锁定计算机 318 12.1.3 用户账户安全 321 12.1.4 加密文件系统 326 12.1.5 Windows防火墙 326 12.1.6 系统更新设置 327 12.1.7 Internet Explorer设置 330 12.1.8 Windows Defender 334 12.1.9 BitLocker驱动器加密 338 12.2 Windows XP安全 343 12.2.1 锁定计算机 343 12.2.2 以普通用户运行计算机 344 12.2.3 Windows防火墙 346 12.2.4 系统更新设置 348 12.2.5 Windows Defender 349 第13章 Windows网络访问保护 351 13.1 NAP概述 351 13.1.1 NAP系统工作机制 351 13.1.2 NPS的功能 352 13.2 部署和配置NAP服务 353 13.2.1 安装NPS 353 13.2.2 修改DHCP相关选项 355 13.2.3 配置NPS策略 357 13.3 部署NAP客户端 363 13.3.1 配置NAP客户端 363 13.3.2 测试NAP客户端 365 第14章 Windows系统更新服务 367 14.1 WSUS概述 367 14.1.1 WSUS 3.0功能和特点 367 14.1.2 部署WSUS服务器的重要性 368 14.1.3 WSUS的体系结构 368 14.2 WSUS服务端部署 369 14.2.1 WSUS服务器需求 369 14.2.2 准备工作 370 14.2.3 WSUS服务器端的安装和配置 372 14.2.4 WSUS服务器的常规选项设置 379 14.3 WSUS客户端配置 383 14.3.1 安装WSUS客户端 383 14.3.2 通过本地策略配置客户端 385 14.3.3 客户端获取并安装更新 386 14.4 WSUS服务应用和管理 386 14.4.1 执行服务器同步操作 387 14.4.2 计算机及分组管理 388 14.4.3 更新的管理 391 14.4.4 监视WSUS服务器和 14.4.4 客户端状况 398 14.4.5 设置特殊文件发布 400 第15章 Windows防病毒服务 402 15.1 Symantec Endpoint Protection 15.1 企业版的安装 402 15.1.1 Symantec产品简介 402 15.1.2 安装Symantec Endpoint 15.1.2 Protection Manager 405 15.2 部署Symantec Endpoint Protection 15.2 客户端 414 15.2.1 安装受管理客户端 414 15.2.2 部署非受管客户端 419 15.3 升级病毒库 421 15.3.1 安装LiveUpdate管理工具 421 15.3.2 配置更新 423 15.3.3 配置LiveUpdate策略 430 第2部分 网络设备安全 第16章 网络设备IOS安全 434 16.1 登录密码安全 434 16.1.1 配置Enable密码 434 16.1.2 配置Telnet密码 435 16.1.3 配置管理用户 436 16.2 配置命令级别安全 437 16.2.1 配置多个用户级别 437 16.2.2 登录和离开授权级别 438 16.3 终端访问限制安全 438 16.3.1 控制虚拟终端访问 438 16.3.2 控制会话超时 439 16.4 SNMP安全 439 16.4.1 配置SNMP字符串 440 16.4.2 配置SNMP组和用户 440 16.4.3 SNMP配置实例 441 16.5 HTTP服务安全 442 16.5.1 关闭HTTP服务 442 16.5.2 配置安全HTTP服务 443 16.5.3 配置安全HTTP客户端 444 16.6 系统安全日志 444 16.6.1 日志信息概述 444 16.6.2 启用系统日志信息 447 16.6.3 设置日志信息存储设备 447 16.6.4 配置日志消息的时间戳 448 16.6.5 配置日志序列号 449 16.6.6 定义消息严重等级 449 16.6.7 限制日志发送到历史表和 16.6.7 SNMP 450 16.6.8 配置UNIX系统日志服务器 450 16.7 IOS系统版本升级 451 16.7.1 备份系统软件映像 451 16.7.2 恢复或升级系统软件映像 452 第17章 Cisco交换机安全 455 17.1 访问列表安全 455 17.1.1 访问列表概述 455 17.1.2 IP访问列表 457 17.1.3 时间访问列表 461 17.1.4 MAC访问列表 463 17.1.5 创建并应用VLAN访问列表 464 17.2 基于端口的传输控制 465 17.2.1 风暴控制 465 17.2.2 流控制 467 17.2.3 保护端口 468 17.2.4 端口阻塞 469 17.2.5 安全端口 469 17.2.6 传输速率限制 473 17.2.7 MAC地址更新通知 476 17.2.8 绑定IP和MAC地址 479 17.3 动态ARP检测 479 17.3.1 默认动态ARP检测配置 479 17.3.2 动态ARP检测的配置方针 480 17.3.3 在DHCP环境下配置动态 17.3.3 ARP检测 480 17.3.4 在无DHCP环境下配置 17.3.3 ARP ACL 481 17.3.5 限制ARP数据包的速率 482 17.3.6 运行有效检测 482 17.3.7 配置日志缓冲 483 17.3.8 显示动态ARP检测信息 483 17.4 VLAN安全 484 17.4.1 VLAN概述 484 17.4.2 划分VLAN 485 17.4.3 设置VLAN Trunk过滤 488 17.5 私有VLAN安全 489 17.5.1 PVLAN概述 490 17.5.2 配置PVLAN 491 17.6 基于端口的认证安全 495 17.6.1 IEEE 802.1x认证简介 495 17.6.2 配置IEEE 802.1x认证 498 17.6.3 配置交换机到RADIUS 17.6.3 服务器的通信 499 17.6.4 配置重新认证周期 499 17.6.5 修改安静周期 500 17.7 配置SPAN和RSPAN 500 17.7.1 SPAN和RSPAN简介 501 17.7.2 SPAN和RSPAN默认配置 502 17.7.3 SPAN会话中的流量监视限制 502 17.7.4 配置本地SPAN 503 17.7.5 配置RSPAN 506 17.7.6 显示SPAN和RSPAN状态 509 17.8 配置RMON 509 17.8.1 默认的RMON配置 509 17.8.2 配置RMON警报和事件 510 17.8.3 创建历史表组项 511 17.8.4 创建RMON统计组表项 511 17.8.5 显示RMON的状态 512 17.9 使用Cisco CNA配置安全 512 17.9.1 CNA可管理的设备简介 512 17.9.2 Cisco CNA安全导向 513 17.9.3 配置端口安全 516 17.9.4 配置ACL 518 第18章 Cisco路由器安全 520 18.1 路由器ACL安全 520 18.1.1 Cisco路由器ACL配置 520 18.1.2 配置路由器ACL蠕虫病毒 18.1.2 限制 520 18.1.3 配置路由器ACL限制P2P 18.1.2 下载 521 18.2 网络地址转换 522 18.2.1 NAT概述 522 18.2.2 静态地址转换的实现 523 18.2.3 动态地址转换的实现 524 18.2.4 端口复用地址转换 525 18.3 路由器物理访问安全 526 18.3.1 管理人员控制 527 18.3.2 控制CON端口 527 18.3.3 禁用AUX端口 528 18.3.4 权限分级策略 528 18.4 网络服务和路由协议安全 528 18.4.1 路由器网络服务安全 528 18.4.2 路由器路由协议安全 530 18.5 网络加密协议 532 18.5.1 使用IKE建立安全联盟配置 532 18.5.2 使用手工方式建立安全联盟 533 18.6 网络攻击安全防范 534 18.6.1 IP欺骗防范 534 18.6.2 SYN淹没防范 535 18.6.3 Ping攻击防范 536 18.6.4 DoS和DDoS攻击防范 537 18.7 使用SDM配置路由器安全 537 18.7.1 Cisco SDM简介 537 18.7.2 配置路由器安全 539 第19章 Cisco无线网络安全 540 19.1 无线网络设备安全 540 19.1.1 无线接入点安全 540 19.1.2 无线路由器安全 549 19.2 IEEE 802.1x身份认证 555 19.2.1 部署IEEE 802.1x认证 555 19.2.2 无线访问认证配置步骤 555 19.2.3 配置Cisco无线AP 556 19.3 无线网络客户端安全 556 19.3.1 对等网络无线安全 556 19.3.2 接入点无线客户安全 563 19.4 使用WCS配置无线网络安全 567 19.4.1 WCS系统需求 567 19.4.2 WCS应用 568 第20章 Cisco安全设备 572 20.1 网络安全设备概述 572 20.1.1 网络防火墙 572 20.1.2 入侵检测系统 575 20.1.3 入侵防御系统 576 20.1.4 漏洞扫描 581 20.2 网络安全设计 582 20.2.1 防火墙设计 582 20.2.2 入侵检测设计 585 20.2.3 入侵防御设计 587 20.2.4 综合安全设计 589 20.3 Cisco ASDM配置 589 20.3.1 Cisco ASDM简介 589 20.3.2 Cisco ASDM初始化 592 20.3.3 配置DMZ 593 20.3.4 管理安全设备 599 20.4 网络访问控制 602 20.4.1 ACL使用规则 602 20.4.2 将Conduit转换成ACL 603 20.4.3 ICMP命令使用 604 20.4.4 ACL配置实例 604 第3部分 网络访问安全 第21章 VPN远程访问安全 608 21.1 VPN概述 608 21.1.1 VPN简介 608 21.1.2 VPN的特点与应用 608 21.1.3 VPN的类型与适用 610 21.2 借助路由器实现VPN 613 21.2.1 路由器硬件和软件限制 613 21.2.2 路由器VPN设置 613 21.3 借助网络防火墙实现VPN 615 21.3.1 借助Cisco PIX实现VPN 615 21.3.2 借助Cisco ASA 5510实现VPN 622 21.4 借助Windows Server实现VPN 631 21.4.1 搭建VPN服务器 631 21.4.2 VPN服务器端的设置 636 21.4.3 VPN客户端的配置 644 第22章 Internet访问安全 646 22.1 ISA Server 2006概述 646 22.1.1 ISA Server 2006简介 646 22.1.2 理论知识准备 648 22.1.3 ISA Server的部署与应用 650 22.2 Internet连接配置 656 22.2.1 允许内网计算机使用主机的 22.2.1 DHCP服务器 657 22.2.2 允许内网使用ping命令 659 22.2.3 允许内网计算机访问外部 22.2.1 Web站点 660 22.2.4 允许内网访问外部FTP服务器 661 22.2.5 允许本地主机访问外网 662 22.2.6 允许内网计算机使用QQ、UC等 22.2.6 聊天软件 663 22.2.7 禁止访问某些网络 666 22.2.8 禁止使用第三方的代理服务器 668 22.2.9 修改访问规则 669 22.2.10 阻止BT类软件 671 22.2.11 阻止某些文件 672 22.3 发布服务器 673 22.3.1 发布Web服务器 673 22.3.2 发布FTP服务器 677 22.3.3 发布邮件服务器 679 22.3.4 发布Exchange的OWA服务 680 22.3.5 发布SQL Server服务器 682 22.3.6 发布终端服务器 683 22.3.7 发布安全Web服务器 683 22.3.8 为Internet用户提供代理服务 684 22.4 实现安全VPN访问服务 685 22.4.1 在ISA Server中启用VPN 22.4.1 服务器 685 22.4.2 检查与配置VPN服务器 688 22.4.3 用户管理与设置 688 22.5 高效访问Internet 689 22.5.1 启用缓存 689 22.5.2 创建正向缓存 690 22.5.3 禁止反向缓存 692 22.5.4 禁止对某些站点缓存 693 22.6 ISA Server 2006的备份与恢复 693 22.6.1 备份防火墙策略 694 22.6.2 备份ISA Server 2006的 22.6.2 所有配置 695 22.6.3 恢复ISA Server 2006的配置 696 第4部分 数据存储安全 第23章 网络数据存储安全 700 23.1 网络存储 700 23.1.1 DAS 700 23.1.2 NAS 701 23.1.3 SAN 704 23.1.4 虚拟存储 706 23.1.5 磁盘阵列 707 23.2 RAID的实现 712 23.2.1 RAID卡管理 713 23.2.2 Windows Server 2008 RAID 5 23.2.2 的设置 714 23.3 数据备份和恢复 716 23.3.1 备份数据 716 23.3.2 恢复数据 721 23.4 磁盘配额 723 23.4.1 磁盘配额的功能 723 23.4.2 磁盘配额管理 724 23.4.3 监控每个用户的磁盘配额 23.4.3 使用情况 726 第24章 数据流量监控与分析 727 24.1 网络流量监控利器—— 24.1 Sniffer Pro 727 24.1.1 Sniffer Pro安装与配置 727 24.1.2 Sniffer Pro的监控模式 730 24.1.3 创建过滤器 737 24.1.4 Sniffer的使用 740 24.1.5 应用实例 746 24.2 网络流量分析利器——MRTG 751 24.2.1 MRTG简介 751 24.2.2 网络设备和服务器的准备 752 24.2.3 监控计算机上的MRTG配置 755 24.2.4 监控服务器设置 757 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。